본문 바로가기

v31032

안랩, “메모리 해킹(수정)”으로 금융정보 및 금전 유출 시도하는 악성코드 분석 2013.07.03 - 악성코드만으로 원스탑 형태의 공격을 감행 - 해당 금융기관 보안제품과 인터넷 뱅킹의 보안 매커니즘(보안카드) 동시 해킹 - 개인정보 탈취 후 즉각적인 금전피해로 이어져 더욱 치명적 - 금융 사이트 정상 접속 및 보안모듈 작동상황에서 해킹 시도로 금융기관도 파악 어려워 - 인터넷 뱅킹 이용 시 정상 접속 및 작동으로 보여 이용자도 알기 어려워 - 인터넷 뱅킹 사용 전에 V3 최신 업데이트 필수(V3 개인/기업용 모두 진단 및 치료 가능) 정보보안기업 안랩(대표 김홍선, www.ahnlab.com )은 2일(어제) 경찰청이 발표한 인터넷뱅킹 계정탈취 관련 악성코드(경찰청 보도자료 제목: 파밍, 피싱사이트 주의보)를 입수, 분석한 결과를 발표하고 관련기관 및 고객사에 전달했다고 3일 밝.. 2020. 4. 18.
2013.11.19 안랩, 문서 편집 프로그램 취약점 이용 악성코드 발견, 보안 패치 권고 - 메일 내 첨부된 문서 파일 실행 시 취약점으로 인해 악성코드 설치 및 실행 - 감염 PC 내 문서 파일 목록 유출 시도, 정상파일로 위장해 감염사실 인지 어려워 - SW 보안 패치 적용, 백신 실시간 감시 기능 실행 등 필수 안랩(대표 김홍선, www.ahnlab.com)은 국내에서 널리 사용하고 있는 문서 편집 프로그램에서 보안 취약점을 이용한 악성코드 배포 시도가 발견되어 이에 대한 보안 패치 적용이 필요하다고 밝혔다. 이번에 발견된 악성파일은 ‘자기소개서’라는 파일명으로 국내 특정 기관을 대상으로 유포되었다. 이 악성파일은 문서 편집 프로그램의 내 문서 글씨를 꾸미는 도구의 취약점을 악용하는 것으로, 사용자가 이메일에 첨부된 악성 문서 파일을 실행하면 특정 악성코드가 몰래 PC에 설치된다. 설치.. 2020. 4. 18.
안랩, 변종 디도스 악성코드 추가 확인 2013.06.28 - 25일 안랩이 발표한 디도스 공격 악성코드의 변종인 'DNS 증폭 디도스' 악성코드 분석 - 타깃의 IP주소로 위장 후 다른 서버에 질의를 하고, 이에 대한 응답 트래픽을 타깃에 집중 - 안랩, 전용백신 추가 예정 안랩(대표 김홍선 www.ahnlab.com)은 25일 발생한 정부기관을 노린 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격 악성코드를 분석한 이후 27일 또 다른 특징을 가진 디도스 유발 변종 악성코드를 추가로 확인했다고 밝혔다. 안랩 분석결과, 이번 악성코드는 지난 25일에 있었던 정부통합전산센터를 공격한 ‘좀비PC 이용 디도스’의 변종 악성코드로, 일명 ‘DNS 증폭 디도스(DNS Amplification DDoS.. 2020. 4. 17.
안랩, 하드디스크 파괴 악성코드 상세분석결과 중간 발표 2013.06.28 - 파일 삭제, 하드디스크 파괴, 하드디스크 파괴 기능의 MBR 삽입 등이 주요특징 - 3.20 사이버 테러 악성코드와 기능상 다양한 차이점 존재- V3 제품군(기업용 V3 IS(Internet Security) 계열과 개인용 무료백신 V3 Lite(2013.6 출시 버전))으로 진단/치료 가능 정보보안 기업 안랩(대표 김홍선 www.ahnlab.com)은 지난 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격 관련 (26일 새벽 02시 20분경 발표한)보도자료에서 언급한 '하드디스크 파괴기능을 가진 악성코드'의 상세분석결과를 28일 중간발표했다. 이번 악성코드의 특징은 감염 후 1.파일 삭제, 2. 사용자 .. 2020. 4. 17.